アカウント名:
パスワード:
HTTP-over-QUIC(HTTP/3)って、UDPなの!??https://www.orangeitems.com/entry/2018/11/14/003000 [orangeitems.com]
セッションレスのUDPだとDoSアタックが容易になるのでは、という話らしいけど。
今時作られてるプロトコルなので、素人考えで思いつくような弱点ぐらいは徹底的に詰められてるから大丈夫。
TCPの性能に納得がいかないからって、必要な機能だけを残して、要らない機能を消す、ってのは出来ない。それをやるとTCPじゃなくなる。だから、TCPより速く通信できるアプリを作ろうとすると、UDPの上に載せることになる。ところが、アプリを作ってると、結局、セッション管理やら、パケットの到着確認やら再送やらの機能が必要になってアプリ内に実装していく羽目に陥る。
その車輪を毎回再発明するのもアレなので、必要最小限だけ詰め込んだ、Reliable UDPというプロトコルが密かにあったらしいけど、弱点だらけ
QUIC自体が弱点を詰めてたとしても、当面の間「セッションレスのUDPだとDoSアタックが容易になる」ことには変わりない。
今普及している一般的な業務用のルータ(L4まで制御)からすると、QUICなんてのはUDPで膨大なパケット垂れ流しているようにしか見えない。故に、QoS制御もできないし、DoSのような異常な通信と正常な通信を区別しての制御も極めて難しい。
業務用のルータがQUICに適した制御ができるようになるなんてのは10年は先になるだろうね。
(CISCO 的な)L2 ACL は wire speed 出ること多いから、とりあえずそこで tcp なら established なルールで弾けていた有象無象がudp だと全開け素通しせざるを得ないって理解したんだけど、そういうことでいい?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
にわかな奴ほど語りたがる -- あるハッカー
こんな記事が (スコア:0)
HTTP-over-QUIC(HTTP/3)って、UDPなの!??
https://www.orangeitems.com/entry/2018/11/14/003000 [orangeitems.com]
セッションレスのUDPだとDoSアタックが容易になるのでは、という話らしいけど。
Re: (スコア:4, 興味深い)
今時作られてるプロトコルなので、素人考えで思いつくような弱点ぐらいは徹底的に詰められてるから大丈夫。
TCPの性能に納得がいかないからって、必要な機能だけを残して、要らない機能を消す、ってのは出来ない。それをやるとTCPじゃなくなる。
だから、TCPより速く通信できるアプリを作ろうとすると、UDPの上に載せることになる。
ところが、アプリを作ってると、結局、セッション管理やら、パケットの到着確認やら再送やらの機能が必要になってアプリ内に実装していく羽目に陥る。
その車輪を毎回再発明するのもアレなので、必要最小限だけ詰め込んだ、Reliable UDPというプロトコルが密かにあったらしいけど、
弱点だらけ
業務用機器の寿命分かって言ってるの? (スコア:0)
今時作られてるプロトコルなので、素人考えで思いつくような弱点ぐらいは徹底的に詰められてるから大丈夫。
QUIC自体が弱点を詰めてたとしても、当面の間「セッションレスのUDPだとDoSアタックが容易になる」ことには変わりない。
今普及している一般的な業務用のルータ(L4まで制御)からすると、QUICなんてのはUDPで膨大なパケット垂れ流しているようにしか見えない。
故に、QoS制御もできないし、DoSのような異常な通信と正常な通信を区別しての制御も極めて難しい。
業務用のルータがQUICに適した制御ができるようになるなんてのは10年は先になるだろうね。
Re:業務用機器の寿命分かって言ってるの? (スコア:0)
(CISCO 的な)L2 ACL は wire speed 出ること多いから、
とりあえずそこで tcp なら established なルールで弾けていた有象無象が
udp だと全開け素通しせざるを得ないって理解したんだけど、そういうことでいい?